تغطية شاملة

حساب مع عيون مغلقة

كيف تحافظ على أمن المعلومات للبيانات المخزنة على الإنترنت؟

البروفيسور شيفي جولدفاسر والدكتورة زفيكا باركارسكي تصوير: معهد وايزمان في الوقت الحاضر، عندما يتم استخدام الهواتف المحمولة والأجهزة اللوحية الذكية كأجهزة كمبيوتر متاحة في أي وقت، فإن استخدام أجهزة الكمبيوتر المكتبية آخذ في التناقص. وفي الوقت نفسه، يتزايد استخدام الحوسبة السحابية، حيث يتم تنفيذ العمليات الحسابية على شبكة من الخوادم البعيدة، ومن المتوقع أن يزداد أكثر مع زيادة الطلب على الطاقة الحاسوبية. تثير هذه الاتجاهات العديد من الأسئلة المهمة فيما يتعلق بأمن المعلومات. هل يمكننا، على سبيل المثال، إجراء حسابات على البيانات المخزنة على الإنترنت، دون السماح لأي شخص آخر برؤية المعلومات؟

إن استخدام وسائل الحوسبة عبر الإنترنت، المبنية على الحوسبة السحابية، يخلق مجالاً جديداً لسرقة المعلومات، لأن طرق التشفير التقليدية لا تستطيع حمايتها. حتى سنوات قليلة مضت، لم يكونوا يعرفون على وجه اليقين ما إذا كان التشفير المطلوب لهذا النوع من أمن المعلومات ممكنًا على الإطلاق. الآن، الدكتور زفيكا باركارسكي، الذي أكمل مؤخرًا دراسة الدكتوراه في قسم علوم الكمبيوتر والرياضيات التطبيقية في معهد وايزمان للعلوم، تحت إشراف البروفيسور شيفي جولدفاسر، والدكتور فينود فايكونتانتن، وهو طالب سابق للبروفيسور. نجح جولدفاسر من معهد ماساتشوستس للتكنولوجيا (MIT)، وهو الآن عالم في جامعة تورنتو، في تطوير أساليب جديدة وفعالة لتشفير البيانات المخزنة على الإنترنت.

المشكلة الرئيسية في تنفيذ العمليات المختلفة على البيانات المخزنة على الخوادم البعيدة هي الحاجة إلى فك تشفيرها. الحل المقترح لهذه المشكلة هو إيجاد طريقة لتشفير المعلومات حتى يتمكن الخادم من إجراء العمليات اللازمة "بعيون مغلقة" بينما لا تزال البيانات مشفرة. لن يتمكن الخادم من "رؤية" البيانات الحقيقية، ولكن يجب أن يكون لديه الوسائل اللازمة لإجراء العمليات الحسابية عليها، وإرجاع نتيجة مشفرة - والتي يمكن فك تشفيرها لاحقًا، في مكان آمن. يُطلق على هذا الأسلوب اسم "التشفير المتماثل بالكامل".

وكان كريج جينتري، وهو طالب باحث في جامعة ستانفورد، أول من أوضح جدوى هذا النهج في عام 2009. ومع ذلك، فإن الطريقة التي طورها مرهقة وتستغرق وقتًا طويلاً: فقد تم بناء النظام باستخدام رياضيات متطورة نسبيًا، استنادًا إلى ما يسمى بـ "الشبكات المثالية"، والتي تتطلب وضع افتراضات معقدة جديدة وغير مألوفة من أجل إثبات أمان الشبكة. معلومة. ومع ذلك، فإن استخدام "الشبكات المثالية" يعتبر ضروريًا، وقد افترض العلماء أنه من الضروري للخوادم إجراء العمليات الأساسية.

في سلسلة من المقالات التي نشراها مؤخرًا، فاجأ الدكتور باركارسكي والدكتور فيكونتانتن مجتمع العلماء الذين يتعاملون مع أمن المعلومات، عندما نجحوا في تطوير العديد من الأساليب الجديدة التي ستجعل من الممكن تحسين التشفير المتماثل الكامل بشكل كبير. يقول الدكتور باركارسكي: "تعتمد بعض عمليات جينتري على هندسة معقدة، بينما تمكنا من إجراء نفس العمليات باستخدام الجبر البسيط، مما يختصر الوقت اللازم لمعالجة المعلومات". اكتشف العلماء لاحقاً أنه من الممكن تبسيط البنية الرياضية المستخدمة لإنشاء مفتاح التشفير، والتخلي عن استخدام الشبكة المثالية، فضلاً عن تحديد افتراضات معقدة جديدة، دون المساس بسلامة المعلومات المشفرة. . "حقيقة أن مثل هذا الهيكل يعمل كان مثل السحر."

قد تمهد هذه النتائج الطريق للاستخدام العملي للتشفير المتماثل. وقد تكون الإصدارات المحسنة من النظام الجديد أسرع بعشرات الأمتار - وحتى آلاف الأمتار - من النظام الأولي الذي طورته شركة جينتري. في الواقع، في وقت لاحق، تمكن الدكتور باركارسكي والدكتور فيكونتانتن من تطوير النظرية التي تقوم عليها طريقة التشفير المتماثل الخاصة بهم إلى النقطة التي يمكن لمهندسي الكمبيوتر من خلالها تطوير التطبيقات.

بالإضافة إلى الحفاظ على المعلومات الموجودة على الإنترنت، أو في سحابة الحوسبة، من أعين غير مرغوب فيها، فإن التشفير المتماثل الكامل قد يتيح عمليات جديدة على المعلومات، والتي كانت مستحيلة حتى الآن، مثل، على سبيل المثال، المعالجة الآمنة للمعلومات الطبية الحساسة. سيكون المرضى قادرين على "الكشف" عن المعلومات الطبية عندما تكون مشفرة، وبالتالي سيكون من الممكن إجراء بحث طبي مكثف على البيانات في شكل مشفر، دون السماح بالوصول إلى المعلومات الطبية للأفراد.

تعليقات 4

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.